Published มีนาคม 07, 2016 | อัปเดตเมื่อ 08 มีนาคม 2559
เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่แถลงการณ์ด้านความปลอดภัยของ Android ทุกเดือน อิมเมจเฟิร์มแวร์ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว สร้าง LMY49H หรือใหม่กว่าและ Android M พร้อม Security Patch Level ตั้งแต่วันที่ 1 มีนาคม 2016 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีการตรวจสอบระดับแพตช์ความปลอดภัย
พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 1 กุมภาพันธ์ 2016 หรือก่อนหน้านั้น หากมี ซอร์สโค้ดแพตช์สำหรับปัญหาเหล่านี้ได้เผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) แล้ว
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการแสวงประโยชน์จากลูกค้าเกี่ยวกับปัญหาที่รายงานใหม่เหล่านี้ ดูส่วนการ บรรเทาผลกระทบ สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน
การบรรเทาสาธารณภัย
นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android กำลังตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play การตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จัก ตรวจสอบว่าแอปพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว การตรวจสอบแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น เซิร์ฟเวอร์มีเดียโดยอัตโนมัติ
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:
- Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2016-0815
- Anestis Bechtsoudis ( @anestisb ) จาก CENSUS SA: CVE-2016-0816, CVE-2016-0824
- Chad Brubaker จาก Android Security: CVE-2016-0818
- ทำเครื่องหมายแบรนด์ของ Google Project Zero: CVE-2016-0820
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE จาก Qihoo 360 : CVE-2016-0826
- Peter Pi ( @heisecode ) จาก Trend Micro: CVE-2016-0827, CVE-2016-0828, CVE-2016-0829
- สกอตต์ บาวเออร์ ( sbauer@eng.utah.edu , sbauer@plzdonthack.me ): CVE-2016-0822
- Wish Wu ( @wish_wu ) จาก Trend Micro Inc.: CVE-2016-0819
- Yongzheng Wu และ Tieyan Li จาก Huawei: CVE-2016-0831
- Su Mon Kywe และ Yingjiu Li จาก Singapore Management University: CVE-2016-0831
- Zach Riggle ( @ebeip90 ) จากทีมรักษาความปลอดภัย Android: CVE-2016-0821
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-03-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อบกพร่องที่เกี่ยวข้อง ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ และวันที่ที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหากับรหัสจุดบกพร่อง เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ระหว่างไฟล์มีเดียและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในเซิร์ฟเวอร์มีเดียอาจทำให้ผู้โจมตีสร้างความเสียหายให้กับหน่วยความจำและเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการเซิร์ฟเวอร์สื่อ
ฟังก์ชันที่ได้รับผลกระทบมีให้เป็นส่วนหลักของระบบปฏิบัติการ และมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงได้โดยใช้เนื้อหาระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลภายในบริบทของบริการเซิร์ฟเวอร์มีเดีย บริการเซิร์ฟเวอร์มีเดียสามารถเข้าถึงสตรีมเสียงและวิดีโอรวมถึงการเข้าถึงสิทธิ์ที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0815 | ANDROID-26365349 | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google Internal |
CVE-2016-0816 | ANDROID-25928803 | วิกฤต | 6.0, 6.0.1 | Google Internal |
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน libvpx
ระหว่างไฟล์มีเดียและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในเซิร์ฟเวอร์มีเดียอาจทำให้ผู้โจมตีสร้างความเสียหายให้กับหน่วยความจำและเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการเซิร์ฟเวอร์สื่อ
ฟังก์ชันที่ได้รับผลกระทบมีให้เป็นส่วนหลักของระบบปฏิบัติการและมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาจากระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหาได้รับการจัดอันดับเป็นความรุนแรงที่สำคัญ เนื่องจากสามารถใช้สำหรับการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการเซิร์ฟเวอร์มีเดีย บริการเซิร์ฟเวอร์มีเดียสามารถเข้าถึงสตรีมเสียงและวิดีโอรวมถึงการเข้าถึงสิทธิ์ที่แอพของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
CVE | ข้อบกพร่องด้วยลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-1621 | ANDROID-23452792 [2] [3] | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0 | Google Internal |
ยกระดับสิทธิพิเศษใน Conscrypt
ช่องโหว่ใน Conscrypt อาจทำให้ใบรับรองที่ไม่ถูกต้องบางประเภทที่ออกโดยผู้ออกใบรับรองระดับกลาง (CA) ได้รับการเชื่อถืออย่างไม่ถูกต้อง ซึ่งอาจเปิดใช้งานการโจมตีแบบคนกลาง ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ที่จะยกระดับสิทธิ์และการใช้รหัสโดยอำเภอใจจากระยะไกล
CVE | ข้อบกพร่องด้วยลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0818 | ANDROID-26232830 [2] | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google Internal |
การเพิ่มช่องโหว่ของสิทธิ์ในส่วนประกอบประสิทธิภาพของ Qualcomm
การยกระดับช่องโหว่ของสิทธิ์ในองค์ประกอบประสิทธิภาพของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจในเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะบุกรุกอย่างถาวร และอุปกรณ์สามารถซ่อมแซมได้โดยการแฟลชระบบปฏิบัติการอีกครั้งเท่านั้น
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0819 | Android-25364034* | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 ต.ค. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ใน MediaTek Wi-Fi Kernel Driver
มีช่องโหว่ในไดรเวอร์เคอร์เนล MediaTek Wi-Fi ที่อาจเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการยกระดับสิทธิ์และการใช้รหัสโดยอำเภอใจในบริบทของเคอร์เนล
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0820 | Android-26267358* | วิกฤต | 6.0.1 | 18 ธ.ค. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของ Privilege ใน Kernel Keyring Component
การยกระดับช่องโหว่ของสิทธิ์ใน Kernel Keyring Component อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤต เนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะบุกรุกอย่างถาวร และอุปกรณ์นั้นสามารถแก้ไขได้โดยการแฟลชระบบปฏิบัติการอีกครั้งเท่านั้น อย่างไรก็ตาม ใน Android เวอร์ชัน 5.0 ขึ้นไป กฎ SELinux จะป้องกันไม่ให้แอปพลิเคชันบุคคลที่สามเข้าถึงโค้ดที่ได้รับผลกระทบ
หมายเหตุ: สำหรับการอ้างอิง แพตช์ใน AOSP มีให้สำหรับเคอร์เนลเวอร์ชันเฉพาะ: 4.1 , 3.18 , 3.14 และ 3.10
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0728 | ANDROID-26636379 | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 ม.ค. 2559 |
การบรรเทาช่องโหว่บายพาสในเคอร์เนล
ช่องโหว่บายพาสการบรรเทาผลกระทบในเคอร์เนลอาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากของผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหานี้จัดอยู่ในประเภทที่มีความรุนแรงสูง เนื่องจากอาจอนุญาตให้มีการเลี่ยงผ่านมาตรการรักษาความปลอดภัย เพื่อเพิ่มความยากลำบากให้ผู้โจมตีใช้ประโยชน์จากแพลตฟอร์ม
หมายเหตุ: การอัปเดตสำหรับปัญหานี้ อยู่ใน Linux upstream
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0821 | ANDROID-26186802 | สูง | 6.0.1 | Google Internal |
ยกระดับสิทธิ์ใน MediaTek Connectivity Kernel Driver
มีช่องโหว่ในการยกระดับสิทธิ์ในไดรเวอร์เคอร์เนลการเชื่อมต่อ MediaTek ที่สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล โดยปกติข้อบกพร่องในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดอันดับที่สำคัญ แต่เนื่องจากต้องมีการประนีประนอมกับบริการ conn_launcher ก่อน จึงปรับลดรุ่นเป็นระดับความรุนแรงสูง
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0822 | Android-25873324* | สูง | 6.0.1 | 24 พ.ย. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนล
ช่องโหว่ในการเปิดเผยข้อมูลในเคอร์เนลอาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากของผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในประเภทที่มีความรุนแรงสูง เนื่องจากอาจอนุญาตให้มีการเลี่ยงผ่านเทคโนโลยีการลดช่องโหว่ในเครื่อง เช่น ASLR ในกระบวนการที่มีสิทธิพิเศษ
หมายเหตุ: การแก้ไขปัญหานี้ อยู่ใน Linux upstream
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0823 | Android-25739721* | สูง | 6.0.1 | Google Internal |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลใน libstagefright
ช่องโหว่ในการเปิดเผยข้อมูลใน libstagefright อาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากของผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในประเภทที่มีความรุนแรงสูง เนื่องจากปัญหาเหล่านี้ยังสามารถนำมาใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0824 | ANDROID-25765591 | สูง | 6.0, 6.0.1 | 18 พ.ย. 2558 |
ช่องโหว่การเปิดเผยข้อมูลใน Widevine
ช่องโหว่ในการเปิดเผยข้อมูลใน Widevine Trusted Application อาจทำให้โค้ดที่ทำงานอยู่ในบริบทเคอร์เนลเข้าถึงข้อมูลในที่จัดเก็บข้อมูลที่ปลอดภัยของ TrustZone ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0825 | Android-20860039* | สูง | 6.0.1 | Google Internal |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver
การยกระดับช่องโหว่ของสิทธิ์ในเซิร์ฟเวอร์สื่ออาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0826 | Android-26265403 [2] | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 ธ.ค. 2558 |
CVE-2016-0827 | ANDROID-26347509 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 ธ.ค. 2558 |
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver
ช่องโหว่ในการเปิดเผยข้อมูลในเซิร์ฟเวอร์มีเดียอาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากให้กับผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในประเภทที่มีความรุนแรงสูง เนื่องจากปัญหาเหล่านี้ยังสามารถนำมาใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0828 | ANDROID-26338113 | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 ธ.ค. 2558 |
CVE-2016-0829 | ANDROID-26338109 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 ธ.ค. 2558 |
ช่องโหว่การปฏิเสธบริการระยะไกลใน Bluetooth
ช่องโหว่การปฏิเสธบริการจากระยะไกลในส่วนประกอบ Bluetooth อาจทำให้ผู้โจมตีใกล้เคียงสามารถบล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบ ผู้โจมตีอาจทำให้เกิดการล้นของอุปกรณ์ Bluetooth ที่ระบุในส่วนประกอบ Bluetooth ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการหยุดให้บริการ ค่านี้จัดอยู่ในประเภทความรุนแรงสูงเนื่องจากนำไปสู่การปฏิเสธบริการไปยังบริการบลูทูธ ซึ่งอาจแก้ไขได้ด้วยแฟลชของอุปกรณ์เท่านั้น
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0830 | ANDROID-26071376 | สูง | 6.0, 6.0.1 | Google Internal |
ช่องโหว่ในการเปิดเผยข้อมูลทางโทรศัพท์
ช่องโหว่ในการเปิดเผยข้อมูลในคอมโพเนนต์โทรศัพท์อาจทำให้แอปพลิเคชันเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากอาจใช้ในการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0831 | ANDROID-25778215 | ปานกลาง | 5.0.2, 5.1.1, 6.0, 6.0.1 | 16 พ.ย. 2558 |
การเพิ่มช่องโหว่ของสิทธิ์ในวิซาร์ดการตั้งค่า
ช่องโหว่ในวิซาร์ดการตั้งค่าอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงอุปกรณ์เข้าถึงการตั้งค่าอุปกรณ์และรีเซ็ตอุปกรณ์ด้วยตนเองได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากอาจใช้เพื่อแก้ไขการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นอย่างไม่เหมาะสม
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0832 | ANDROID-25955042* | ปานกลาง | 5.1.1, 6.0, 6.0.1 | Google Internal |
* ไม่มีโปรแกรมแก้ไขซอร์สโค้ดสำหรับการอัปเดตนี้
คำถามและคำตอบทั่วไป
ส่วนนี้จะทบทวนคำตอบของคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
บิวด์ LMY49H หรือใหม่กว่าและ Android 6.0 พร้อม Security Patch Level ตั้งแต่วันที่ 1 มีนาคม 2016 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีการตรวจสอบระดับแพตช์ความปลอดภัย ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงของโปรแกรมแก้ไขเป็น: [ro.build.version.security_patch]:[2016-03-01]
การแก้ไข
- 07 มีนาคม 2559: เผยแพร่กระดานข่าว
- 08 มีนาคม 2016: กระดานข่าวสารได้รับการแก้ไขเพื่อรวมลิงก์ AOSP